Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Lien et procédures pour télécharger et installer la Visionneuse Office 2007 Pour ceux et celles qui nont pas la visionneuse 2003 exclusivement ! Si vous.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft février février 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Bienvenue ! Présentation des Bulletins de juin > Nouveaux bulletins de sécurité > Mise à jour non relatives à la sécurité > Programme d'installation Microsoft SQL Informations connexes : > Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

Bulletins de Sécurité - juin 2008 Résumé Nouveaux bulletins de sécurité : > Critique : 3 > Important : 3 > Modéré : 1

Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans la pile Bluetooth pourrait permettre l'exécution de code à distance (951376) Critique Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1

MS : Indices de gravité Numéro Windows XP Professionnel SP2 et SP3 Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 Service Pack 2 Windows Vista et Windows Vista Service Pack 1 Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1 MS Critique

MS : Une vulnérabilité dans la pile Bluetooth pourrait permettre l'exécution de code à distance (951376) - Critique VulnérabilitéIl existe une vulnérabilité d'exécution de code dans la pile Bluetooth de Microsoft Windows liée au traitement incorrect des requêtes. Vecteurs d'attaque possibles Un attaquant devrait envoyer un grand nombre de paquets SDP (Service Discovery Protocol) spécialement conçus à un système affecté. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Cette vulnérabilité n'affecte que les systèmes avec fonctionnalité Bluetooth.

NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer (950759) Critique Windows 2000 SP4, Windows XP Professionnel SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista SP1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium. MS : Introduction

MS : Indices de gravité Numéro Internet Explorer 5.01 SP4 sur Windows 2000 SP4 Internet Explorer 6 SP1 sur Windows 2000 SP4, Internet Explorer 7.0 sur Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1 Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server 2003 x64 et Windows Server 2003 x64 SP2 Internet Explorer 7.0 sur Windows Server bits, Windows Server 2008 Édition x64 et Windows Server 2008 pour systèmes Itanium MS ImportantCritiqueModéré Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows XP Professionnel SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2 Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server 2003 SP1 et SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2

MS : Mise à jour de sécurité cumulative pour Internet Explorer (947864) - Critique VulnérabilitéLa vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Vecteurs d'attaque possibles Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Par défaut, dans toutes les versions de Microsoft Outlook prises en charge et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour les kill bits ActiveX (950760) Modéré Windows 2000 SP4, Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium.

MS : Indices de gravité NuméroWindows 2000 SP4 Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2 Windows Vista et Windows Vista SP1 Windows Server 2008 pour systèmes 32 bits MS08-037ModéréFaibleModéréFaible Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2 Windows Server 2003 pour systèmes Itanium SP1 et SP2 Windows Vista Édition x64 et Windows Vista Édition x64 SP1 Windows Server 2008 pour systèmes x64

MS : Mise à jour de sécurité cumulative pour les kill bits ActiveX (950760) - Modéré VulnérabilitéIl existe une vulnérabilité qui pourrait permettre l'exécution de code à distance lorsque la fonctionnalité de reconnaissance vocale est activée dans Windows Vista. Vecteurs d'attaque possibles Un attaquant pourrait exploiter cette vulnérabilité en créant une page Web malveillante. Lorsqu'un utilisateur affiche cette page Web, cette vulnérabilité pourrait permettre l'exécution de code à distance. ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Par défaut, la fonctionnalité de reconnaissance vocale de Windows Vista n'est pas activée. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (951698) Critique Windows 2000 SP4, Windows XP Professionnel SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP2, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium

MS : Indices de gravité Numéro Windows 2000 SP4 Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2 Windows Server 2003 pour systèmes Itanium SP1 et SP2 Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1 Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium MS Critique DirectX 7.0, DirectX 8.1, DirectX 9.0, 9.0b, 9.0c DirectX 9.0, 9.0b, 9.0c DirectX 10.0

MS : Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (951698) - Critique VulnérabilitéUne vulnérabilité d'exécution de code à distance existe dans la façon dont le codec MJPEG de Windows traite les flux MJPEG dans les fichiers AVI ou ASF. Vecteurs d'attaque possibles L'exploitation de cette vulnérabilité nécessiterait qu'un utilisateur ouvre et affiche un fichier multimédia contenant un fichier MJPEG spécialement conçu. En cas d'attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un fichier multimédia contenant un fichier MJPEG spécialement conçu et en le persuadant d'ouvrir ce fichier. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Un attaquant devrait convaincre un utilisateur de visiter le site Web, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans WINS pourrait permettre une élévation des privilèges (948745) Important Windows 2000 SP4, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2

MS : Indices de gravité Numéro Windows 2000 SP4 Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2 Windows Server 2003 pour systèmes Itanium SP1 et SP2 MS08-034Important

MS : Une vulnérabilité dans WINS pourrait permettre une élévation des privilèges (948745) - Important VulnérabilitéIl existe une vulnérabilité d'élévation de privilèges dans WINS (Windows Internet Name Service) liée à une validation insuffisante des structures de données de paquets réseau WINS spécialement conçus. Vecteurs d'attaque possibles Pour exploiter cette vulnérabilité, un attaquant devrait envoyer un paquet spécialement conçu au serveur WINS affecté. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes. Facteurs atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Active Directory pourrait permettre un déni de service (953235) Important Windows 2000 SP4, Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Server 2008 pour systèmes 32 bits et Windows Server 2008 pour systèmes x64

MS : Indices de gravité Numéro Windows 2000 SP4 Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2 Windows Server 2003 pour systèmes Itanium SP1 et SP2 Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 MS08-035ImportantModéré Active Directory Active Directory en mode application (ADAM) Active Directory et Active Directory en mode application (ADAM). Active Directory Active Directory et Active Directory Lightweight Directory Service (AD LDS)

MS : Une vulnérabilité dans Active Directory pourrait permettre un déni de service (953235) - Important VulnérabilitéIl existe une vulnérabilité dans le service LDAP liée à une vérification insuffisante des requêtes LDAP spécialement conçues. Vecteurs d'attaque possibles Un attaquant pourrait essayer d'exploiter cette vulnérabilité en envoyant un paquet LDAP spécialement conçu à un serveur Active Directory ou Active Directory en mode application (ADAM). ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le système de répondre ou le forcer à redémarrer automatiquement. Facteurs atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le protocole de multidiffusion PGM (Pragmatic General Multicast) pourraient permettre un déni de service (950762) Important Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium.

MS : Indices de gravité Numéro Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2 Windows Server 2003 pour systèmes Itanium SP1 et SP2 Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1 MS08-036Important Modéré Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2 Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium

MS : Des vulnérabilités dans le protocole de multidiffusion PGM (Pragmatic General Multicast) pourraient permettre un déni de service (950762) - Important VulnérabilitéUne vulnérabilité de déni de service existe dans les implémentations du protocole PGM (Pragmatic General Multicast). Vecteurs d'attaque possibles Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets PGM spécialement conçus à un système affecté. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait empêcher le système d'un utilisateur de répondre et pourrait provoquer un redémarrage de ce dernier pour restaurer son fonctionnement normal. Facteurs atténuants Sur les systèmes exécutant Windows XP et Windows Server 2003, le protocole PGM (Pragmatic General Multicast) est activé uniquement lorsque Microsoft Message Queuing (MSMQ) 3.0 est installé. Par défaut, le service MSMQ n’est pas installé.

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS08-030Oui Oui 1Oui 2Oui MS08-031Oui Oui 1Oui 2Oui MS08-032Oui Oui 1Oui 2Oui MS08-033Oui Oui 1Oui 2Oui MS08-034Oui Oui 1Oui MS08-035Oui Oui 1Oui 2Oui MS08-036Oui Oui 1Oui 2Oui 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Office System 2007, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows 2.SMS 2003 SP3 est requis afin de prendre en charge la gestion de Windows Vista et Windows Server 2008 Détection et déploiement

Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallationRemplace MS ÉventuellementNon applicable OuiNon applicable MS OuiNon applicable OuiMS MS ÉventuellementNon applicable OuiMS MS ÉventuellementNon applicable OuiMS MS OuiNon applicable OuiMS MS OuiNon applicable OuiMS MS OuiNon applicable OuiMS06-052

Juin Mises à jour non relatives à la sécurité Article de la Base de connaissances TitreDistribution KB952714Mise à jour pour Windows Vista (KB952714) Catalogue, AutoUpdates, WSUS KB905866Mise à jour du filtre de courrier indésirable Windows Mail (KB905866) Catalogue, AutoUpdates, WSUS KB950126Mise à jour cumulative concernant Media Center pour Windows Vista (KB950126) Catalogue, AutoUpdates, WSUS KB953356Mise à jour pour Windows XP (KB953356) Catalogue, AutoUpdates, WSUS

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : > Win32/Corripio > Win32/Frethog > Win32/Taterf > Win32/Storark > Win32/Tilcun > Win32/Zuten > Win32/Ceekat > Win32/Lolyda Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : > Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Méthodes prises en charge pour les mises à jour de SQL Server Les programmes d'installation SQL Server 2005 ne mettront pas à jour les instances désactivées de SQL Server > Les programmes d'installation SQL Server 2000 ne mettront pas à jour les instances désactivées de SQL Server > Les programmes d'installation SQL Server 2005 arrêtent les services dépendants > Les programmes d'installation SQL Server 2000 et MSDE 200 arrêtent les services dépendants > Méthode prise en charge pour les mises à jour de SQL Server 7.0 >

Ressources Webcast des Bulletins de sécurité Résumé des Bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) TechNet Radio (en anglais) Microsoft France sécurité Lettres d'information TechNet sécurité

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.